Jump to content

Internet: RPC Sicherheitslücke bei Microsoft


Glock17

Recommended Posts

Leute ich kann euch nur sagen Installiert den Microsoft Patch sofort, habe gestern abend bei 2 bekannten Live miterlebt wie sie sich Infizierten :roll:

Sicherheitspatch

Die Hacker-Attacke auf das Internet, vor der US-Behörden seit Ende Juli warnen, hat offenbar begonnen: Das Virus "Blaster" alias "LovSan" verbreitet sich rasend und bereitet eine gigantische DoS-Attacke vor. Ziel des Angriffes: Microsoft.

Wurm im Web

Link to comment
Share on other sites

Das ganze ist dermaßen zum Gähnen. Der Sicherheitspatch ist schon seit längerem erhältlich (und viele andere auch) aber die Leute sind zu faul zum einspielen (und erhalten dann ihre wohlverdiente Quittung). Ist bei Linux genau dasselbe. Und in Firmen/Behörden verhältl es sich ganz genauso: Die EDV Administration ist lächerlich und deshalb gibt es deswegen ab und zu von amateurhafter Malware eben eine auf den Keks. Aber glaubt ja nicht das Privatuser und Firmen/Behörden was draus lernen ...

PS: Fast alle großen Wurmepedemien auf Windows/Linux/Unix nutzen Sicheheitslücken aus für die es seit Monaten oder sogar Jahren Patches gab.

Link to comment
Share on other sites

Danke Harry, Dein Posting baut auf. Lese eben nicht dauernd PC Magazine oder jeden Müll (Software Spam), der daher kommt.

Verstehe ja zum Teil nicht einmal die Fachworte, geschweige denn die Konsequenzen.

..und ich bin noch unter der Masse der PC Besitzer halbwegs gut drauf. Die meisten könnten nicht mal die Frage nach dem Betriebssystem richtig beantworten.

Link to comment
Share on other sites

Gute Frage !

Andererseits ist es ja bewiesenermaßen so das MS auch viel Müll rausbringt. Also sollte man die Patches und Servicepacks nur mit Bedacht installieren. Auch wenn das jetzt komisch klingt, lieber eins zu wenig als eins zuviel. Im Zweifelsfall läuft dann nämlich nichts mehr. Wenn man ne ordentliche Firewall hat und nicht jeden Mist runterlädt oder reinlässt sowie seinen Virenscanner relativ aktuell hält ist man eigentlich schon sehr gut gesichert. Aber bei den vielen Lecks die Windows nun mal hat werden sicherlich noch mehr Viren vorkommen die auf irgendwas ansprechen.

Ich würde mir den Remover runterladen und dann meinen PC überprüfen. Wenn der nichts findet halt wie immer ein bissl vorsichtig sein. Aber das ist man ja sowieso, Gelle ?

Nebenbei finde ich es nicht schlecht was das Virus macht. Es startet an einem bestimmten Termin eine (DOS) - Attacke auf Microsoft. In dem Code steht dann drin, Bill entwickle nicht dauernd was neues sondern kümmere dich erstmal darum deine alte Software sicher zu machen. So ähnlich jedenfalls. Ich habe mich verschluckt vor Lachen als ich das gelesen habe.

Zu Linux. Linux ist seit Jahren schon eins der sichersten Betriebssysteme. Während es für Windows zigtausend Viren gibt, sind es doch in Linux erheblich weniger. Gerade wegen der Offenheit von Linux (jeder kann den Code einsehen und verändern ) ist es so sicher. Es zu hacken fällt auch ein bissl schwer. Das ist mit Windows schon wesentlich leichter. Linux wird im privaten Bereich leider nicht so oft eingesetzt da viele sich vor der Einarbeitung scheuen. Fast alle Befehle die man eventuell mal in Dos gelernt hat kann man vergessen.

Also schön ruhig, schauen ob das System vernünftig abgesichert ist und dann erstmal abwarten.

Link to comment
Share on other sites

Also,

da muss doch Harry mal an der Computerfront eingreifen und mit ein paar urban Legends aufräumen:

1.) MS Windows NT/2000/XP its grundsätzlich nicht sicherer oder unsicherer als Linux/Unix und umgekehrt gilt das selbe

2.) Es ist davon ausgehen, daß die jeweiligen Systeme (bei vergleichbarem Umfang) etwa gleichviel Sicherheitslücken haben - rein der Statistik nach

3.) Je mehr ein System verbreitet ist, desto mehr ist für Hacker interessant. Bezeichnenderweise wurden für Windows NT erst dann viele Sicherheitslücken gefunden/veröffentlicht als es eine hohe Verbreitung hatte - zuvor galt es als "sicher". Genau das gleiche gilt für Linux. Mit massenhafter Verbreitung explodierten die Sicherheitslücken.

4.) Sowohl für Linux als auch Windows werden Woche für Woche Patches veröffentlicht, die natürlich niemand einspielt ...

5.) Wer sein System regelmäßig aktualisiert, einen Virenscanner einsetzt und einen Firewall (und damit meine ich einen richtigen und nicht das Spielzeug für die Homeuser) benutzt ist relativ sicher. Im Gegensatz zur Volksmeinung schützen Firewalls vor zahlreichen Bedrohungsszenarieren nicht. Viele Sicherheitssoftware wird unwirksam weil Homeuser daran herumkonfigurieren ohne den blassesten Schimmer von der Technik. In Firmen und Behörden sieht es da auch nicht besser aus.

6.) Viren sind auf Linux weniger verbreitet weil da die meisten User nicht als Administrator arbeiten. Mit steigender Verbreitung von Linux im Homebereich wird sich das aber ändern. Es ist nahezu zwecklos Windowsusern zu erklären wieso sie nicht als Administrator surfen/arbeiten sollen. Und wenn sie dann zu Linux wechseln werden sie dort fleissig als root weiterarbeiten ...

7.) Die Möglichkeit den Code von Linux einzusehen bringt für die Sicherheit vor als auch Nachteile. Betrachtet man das Bekanntwerden von Sicherheitslücken von Linux und Windows so ergibt sich da kein großer Unterschied.

8.) Linux mit DOS ähnlichen Befehlen zu bedienen ist für den Homeuser ein Witz. Der bekommt das nicht hin. Der wird KDE oder Gnome nehmen.

Gute Frage !

Andererseits ist es ja bewiesenermaßen so das MS auch viel Müll rausbringt. Also sollte man die Patches und Servicepacks nur mit Bedacht installieren. Auch wenn das jetzt komisch klingt, lieber eins zu wenig als eins zuviel. Im Zweifelsfall läuft dann nämlich nichts mehr. Wenn man ne ordentliche Firewall hat und nicht jeden Mist runterlädt oder reinlässt sowie seinen Virenscanner relativ aktuell hält ist man eigentlich schon sehr gut gesichert. Aber bei den vielen Lecks die Windows nun mal hat werden sicherlich noch mehr Viren vorkommen die auf irgendwas ansprechen.

Ich würde mir den Remover runterladen und dann meinen PC überprüfen. Wenn der nichts findet halt wie immer ein bissl vorsichtig sein. Aber das ist man ja sowieso, Gelle ?

Nebenbei finde ich es nicht schlecht was das Virus macht. Es startet an einem bestimmten Termin eine (DOS) - Attacke auf Microsoft. In dem Code steht dann drin, Bill entwickle nicht dauernd was neues sondern kümmere dich erstmal darum deine alte Software sicher zu machen. So ähnlich jedenfalls. Ich habe mich verschluckt vor Lachen als ich das gelesen habe.

Zu Linux. Linux ist seit Jahren schon eins der sichersten Betriebssysteme. Während es für Windows zigtausend Viren gibt, sind es doch in Linux erheblich weniger. Gerade wegen der Offenheit von Linux (jeder kann den Code einsehen und verändern ) ist es so sicher. Es zu hacken fällt auch ein bissl schwer. Das ist mit Windows schon wesentlich leichter. Linux wird im privaten Bereich leider nicht so oft eingesetzt da viele sich vor der Einarbeitung scheuen. Fast alle Befehle die man eventuell mal in Dos gelernt hat kann man vergessen.

Also schön ruhig, schauen ob das System vernünftig abgesichert ist und dann erstmal abwarten.

Link to comment
Share on other sites

Wer hat noch nicht ? Wer will nochmal ? Alles Lücken in Linux aus der letzten Zeit und niemand regt sich auf ... Schluss jetzt mit den Urban Legends ... 8)

http://www.heise.de/security/result.xhtml?url=/security/news/meldung/39159&words=Linux

Linux-Firewalls anfällig für DoS-Angriffe [update]

Das Netfilter-Team hat zwei Advisories zu Fehlern in den Firewall-Funktionen des Linux-Kernels herausgegeben. Eines bezieht sich auf die Network Adress Translation (NAT), das andere auf das Connection Tracking, das Pakete einer Verbindung zuordnet. Beide Schwachstellen ermöglichen es unter bestimmten Umständen, dass Angreifer ein betroffenes System zum Absturz bringt (Denial-of-Service, DoS); zumindest das Connection-Tracking-Problem stufen die Entwickler als schwerwiegend ein. Betroffen ist die Kernel-Version 2.4.20, die Entwickler empfehlen ein Upgrade auf 2.4.21.

...

http://www.heise.de/security/result.xhtml?url=/security/news/meldung/39100&words=Linux

Kritische Sicherheitslücke in wu-ftpd-Server

Janusz Niewiadomski hat auf Bugtraq eine Beschreibung über eine schwere Sicherheitslücke im wu-ftpd-Server veröffentlicht. Der Fehler verursacht einen Buffer Overflow, der den Stack überschreibt und somit potenziell für einen Exploit geeignet ist. Getestet wurden x86-System mit wu-ftpd 2.5.0 bis einschließlich 2.6.2.

...

http://www.heise.de/security/result.xhtml?url=/security/news/meldung/39079&words=Linux

Network File System unter Linux angreifbar

Auf Bugtraq wurde ein Exploit veröffentlicht, der über das Netzwerk Linux-Rechner zu einer Kernel-Panic veranlasst. Der Fehler findet sich in der Implementierung des Network File Systems (NFSv3), das seit Kernel 2.4 als Kernelmodul weite Verbreitung gefunden hat. Betroffen sind alle Versionen des Kernels bis einschließlich 2.4.20. Das Network File System erlaubt auf einfache Weise, Daten zwischen mehreren Computern zu teilen.

...

Link to comment
Share on other sites

*gähn*

das ist genau das, was zu lesen ich nicht beabsichtige.

1. soll das System nur funktionieren

2. soll ich die Anwendungen beherrschen

3. soll ich dauernd updates und firewalls und was weiss ich noch , defragmentierungen, festplattenorganisierer, diverseste andere Programme draufspielen

4. Drucker... schneller, besser,... immer neu

5. Bildschirme... schneller, besser, ... immer neu

Man wird ja total vertrottelt und versklavt von diesen ewigen Neuentwicklungen...

ach ich hab ganz vergessen, diese ominösen Organizers, Palm.. oder so und seine Vorgänger... überspielen von Daten, immer griffbereit...

schmarrn!... Akku leer, dann nix mehr Info.

da trag ichs lieber mit Steno in den Kalender... den ich immer habe... und dafür habe ich einen Überblick über die Termine..

alles andere nervt mich momentan nur!

Und ob es DNS Port 120 oder 455 ist, ist mir wurscht.

Ich will ein Programm, das heisst:

Download für Absicherung ihres Pcs, wenn auf Windows 2000.

Punkt. Mehr nicht. Dann erreiche ich mein Ziel... nämlich halbwegs ohne Abstürze weiterarbeiten zu können.

Der Rest....... Linux oder Mac oder Windows... ist mir wurscht. Wer welche Sicherheitslücke hat ist mir auch wurscht!

Link to comment
Share on other sites

@Impulse: Jetzt siehst du wieso in Firmen/Behörden jemand mit dieser Thematik befasst sein sollte. Nur ein Profi kann die maximale Sicherheit gewährleisten. Der nicht sachkundige Privatuser muss mit wesentlich weniger Sicherheit auskommen. Personallfirewalls und Virenscanner können einen gewissen Grundschutz erreichen. Aber auch in dieser Konstellation muss man das ganze noch Aktuell halten. Ach ja, das Betriebssystem und die Anwendungen natürlich auch noch :wink:

Link to comment
Share on other sites

Bug-traq, Kernel-Panic.... In WO haben sich paar SF-Fans im weitesten Sinne (aus Rollenspielen, Pherry Rhodan, Star-Trek und noch bischen Schmalz und Spucke unterhalten) da gab es "Demipräderatoren" und was weiß ich... kurz, hat sich für mich genauso angehört wie die o.a. Fehler-/Sicherheits-Hinweise. Vielleicht gibt es da sogar einen Zusammenhang? :roll: Erst werden von irgendwelchen Alien-Relics unsere Festplatten transmissiert und geclont und dann wir?

Was waren das noch für Zeiten, als wir nur mit "1"en und "0"en progammiert haben. Und manchmal gab es nicht mal "1"en!!! Und wer Assembler konnte, war einfach groovy. *seufz*

Link to comment
Share on other sites

Was waren das noch für Zeiten, als wir nur mit "1"en und "0"en progammiert haben. Und manchmal gab es nicht mal "1"en!!! Und wer Assembler konnte, war einfach groovy. *seufz*

Tja,... schätze es war im Jahr 87, als ich die ersten Dos Schritte machte. Dos Version 1.2

Habe selbst Rechnungen und Gutschriften programmiert. Es rechnete im Hintergrund gleich die Gutschrift. *seufz*

Dann kam ziemlich flott 3.1 und blieb eine Weile der Hit von Microsoft.

Dann kam die Sintflut über die PC Inhaber... und mit der Sintflut begann eine Flut von Informatikern den Leuten ein schlechtes Gewissen zu machen, wenn sie nicht die allerletzte Version hatten. Die Viren kamen auf harmlosen Disketten (mein erster Virus war auf einer Drucker installationskassette),... denn wie sich kaum jemand erinnern wird, kannten die Drucker noch nicht die Schrifttypen, die mussten eigens eingespielt werden.

Und die Maus gab es auch noch nicht........ Internet war noch nicht mal als Name bekannt. In den Wörterbüchern gab es das Wort Computer auch noch nicht... das kam alles rasant daher... und die einen schwammen mit, die anderen entsagten der neuen Technik.

Mir ist sogar ein Widerstand durchgebrannt und hat mir den Stromkreis beschädigt.. da hat es aus dem Computer geraucht!! kein Witz! Boom!..und es war finster.

Oder...

wenn der Computer dauernd abstürzte... war es mit allerhöchster Wahrscheinlichkeit der Ventilator.. der nicht ordentlich kühlte, statt einem Virus

Deshalb, DH, darfst Dich nicht wundern, wenn so ein Veteran, wie ich, der sämtlich Kurven des Business mitvollzogen hat, die Nackenhaare aufstellt, wenn wiedermal erklärt wird: Du dummer User, musst halt Info lesen.

arrrgh!!

Könnt ihr Euch das vorstellen? Wohl kaum. Handys waren schwer wie Ziegelsteine,...

Link to comment
Share on other sites

Musst du nicht. Bezahl jemanden der sich damit auskennt ...

Glaub mir, ich krieche zuerst untern Schreibtisch, checke eventuelle hardware problemchen, bevor ich die software verteufele.

Und wenn der Bildschirm schwarz wird, liegts vielleicht daran, dass er ausgeschalten ist...LOLOL

im übrigen, sollte die Lobby von PC usern denen in Taiwan und sonstwo mal klarmachen, dass unsere Fingerchen die Schrauben kaum greifen können :(

Link to comment
Share on other sites

Das mit dem Homeuser stimmt. Da hast Du durchaus recht. Es gibt aber auch einige Funktionien die mit KDE nicht so funktionieren. Diese habe ich dann schneller im Textmodus aufgerufen.

Nebenbei ich würde mich schwer hüten JEDEN Sicherheitspatch von MS einzuspielen. Vorgehensweise in einem solchen Fall ist immer noch : auf einem gleichen Rechner das Update einspielen und dann erstmal überprüfen, ob es dann noch läuft. Auf diese Weise kannst Du dir manche schlechte Erfahrung ersparen. Das Problem bestand z.B. im SP 6 für NT. Da wurde die Netzwerkfunktionalität fast komplett flachgelegt. Das wurde dann von MS mit Servicepack 6.0a behoben. Tue dir doch mal den Gefallen und setze mal in einer Firma 6.0 ein. Viel Spaß bei der Fehlersuche. Bei MS ist leider immer noch ein gesundes Misstrauen angebracht. Ganz besonders da MS ja letztens erst zugegeben hat das es eigentlich egal ist ob du die Patches einspielst oder nicht. Sicherheit ist trotzdem nicht gegeben.

Es ist erwiesenermaßen schwieriger in ein gut konfiguriertes Linux oder Unix einzudringen als in ein Windowssystem. Das kann dir jeder bestätigen der sich damit beschäftigt hat. Nebenbei existiert Linux auch nicht gerade seit kurzer Zeit. Davon mal ganz abgesehen, kenne ich sehr wenig Firmen die ausser im Grossrechnerbereich Unix, HPUX oder Linux einsetzen. Ich kenne eigentlich nur Privatanwender die das auf ihrer Festplatte haben.

Frage : Wieviel Viren kannst Du mir aus dem Stehgreif sagen, die für ein Windowssystem tödlich sind ? Wieviele Viren bei Linux/Unix ? Also mir zumindest fallen bei Linux nicht so viele ein.

@ Impulse

Sicherlich hat DH recht man kann sich einen holen und den dann für seine Leistungen bezahlen. Aber man muss auch beachten das es gerade in diesem Bereich viel schwarze Schafe gibt. Ich würde mir jemanden aus meinem Bekanntenkreis suchen. Ich mache auch PC-Betreuung im Bekanntenkreis. Die Entlohnung kommt dann meistens in Naturalien rüber. Flüssig oder Fest. :wink:

Link to comment
Share on other sites

Wuhahaha ...

http://www.heise.de/newsticker/data/dab-13.08.03-002/

W32.Blaster attackiert auch Nicht-Windows-Systeme

...

Eine Schwachstelle in der Implementierung einiger Hersteller ermöglicht eine Denial-of-Service-Attacke gegen den DCE-Dienst. Da W32.Blaster nicht erkennen kann, welche Plattform er attackiert, werden alle Systeme mit offenem Port 135 angegriffen. In der Folge kann der DCE-Dienst zum Absturz gebracht werden, der nicht mehr auf Anfragen von Clients antwortet. Bestätigt haben diese Schwachstelle bisher IBM für die DCE-Implementierung unter AIX, Solaris und Windows sowie Entegrity für die DCE-Software unter Linux und Tru64. Beide Hersteller haben Patches sowie Anweisungen zum Beseitigen der Sicherheitslücke zur Verfügung gestellt. Crays Unicos ist ebenfalls als verwundbar bestätigt, an einem Patch wird noch gearbeitet. Die anderen Hersteller sind informiert, haben bisher aber noch keine Stellungnahme abgegeben. (dab/c't)

Link to comment
Share on other sites

@Viper:

Grundsätzlich ist vor jedem Einspielen von Patches eine Datensicherung fällig ! Ob ein Patch funktioniert oder nicht kann nicht immer - insbesondere bei Verwendung Fremdsoftware - vorhergesagt werden. Und das ist vom Betriebssystem völlig unabhängig. Die angebliche von M$ Behauptung dass das Einspielen der Patches "egal" ist wohl eine freie Erfindung. Da möchte ich bitte die Quelle dazu haben. Wer hat das mit "erwiesender Maßen" bitte behauptet ? Computerbild ? Ich hatte schon mit einigen manuell gehackten Systemen zu tun - das waren ausschließlich Linuxsysteme. Aus meiner langjährigen Erfahrung kann ich weder für Windows NT/2000/XP noch für Linux/Unix eine Empfehlung bezüglich der Sicherheit abgeben. Beide Systeme sind relativ sicher wenn sie professionell verwaltet werden. Windows 2000/XP Systeme auf dem neuesten Stand sind für Hacker normalerweise nur schwer angreifbar - außer der User/Administrator macht grobe Fehler. Es gibt immer Leute die immer auf "Yes" klicken oder ihr System nicht patchen ... Und da Linux sich im Homebereich ausbreitet wird da das selbe passieren ... Aber das beste System sollte noch zusätzlich durch separate Firewalls usw. geschützt werden. Dieses Niveau von Sicherheit ist natürlich von den Privatuser nicht finanzierbar.

PS: Vor Jahren hat sich die Welt darüber amüsiert, dass die M$ Homepage einem Denial Of Service Attacke zum Opfer gefallen ist. Was aber daran lag, dass die Ciscorouter der Attacke erlegen sind und nicht die Webserver von M$ ...

Link to comment
Share on other sites

  • 2 months later...

@DH

Eine Datensicherung ist nicht nur vor dem Einspielen eines Patches fällig,

sondern je nach Datenmenge und Relevanz der Daten TÄGLICH oder mehrmals Täglich! Zumindest bei Firmen. Und das Einspielen von MS Servicepacks und Patches sollte mit ÄUSSERSTER Vorsicht geschehen und auf KEINEN Fall ohne die Release Notes zu lesen! So verursacht das installieren von W2K SP4 z.B. Systemcrashs auf Exchange Servern! Eine alte Weisheit sagt, never change a running System. Sie gilt auch heute noch. Spiele ein Patch nur dann auf, wenn Du die Release Notes gelesen UND verstanden hast und es dann immer noch für notwendig hälst und dann am besten in einer Teststellung. Deine Kunden werden Dir dankbar sein!

Und was Viper sagte bezüglich des unwirksamen Patches ist war. Ich habe es auch vor kurzem gelesen, weiss aber nicht mehr wo es war und welcher Patch.

Ansonsten ACK :-)

Link to comment
Share on other sites

  • 2 years later...

RShG-1 basiert auf dem Startrohr der RPG-27, aber mit einer Rakete mit thermobarischem Gefechtskopf. Der Gefechtskopf wirkt auf 2 m mit Druck, Hitze und Splitter. Das Rohr ist einfachst aufgebaut mit einfachem Visier und einem GFK-Rohr zum wegwerfen. Der Gefechtskopf enthält 1,9 kg Wirkmittel.

--------------------------------------------------------------------------------

Technische Daten:

Hersteller: GNPP Bazalt

Typ: Bunkerfaust

Rohr-Kaliber: 105 mm

Geschoß-Kaliber: 105 mm

Rohrlänge: 1,15 m

Gesamtlänge: -

Mündungsgeschwindigkeit:

Kadenz:

Reichweite effektiv / maximal: 200 m

Durchschlag:

Gewicht: 8,3 kg

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

Imprint and Terms of Use (in german)